Alert!

Softwareentwicklung: Angreifer können über TeamCity-Lücke Sourcecode stehlen

In einer aktuellen Version von TeamCity haben die Verantwortlichen ein gefährliches Sicherheitsproblem gelöst.

In Pocket speichern vorlesen Druckansicht

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Sicherheitsforscher von Sonar sind auf eine "kritische" Schwachstelle im Software-Distributionssystem TeamCity (On-Premises) gestoßen. Nach erfolgreichen Attacken können Angreifer auf Servern liegende Softwareprojekte ausspionieren und etwa Sourcecode kopieren.

Softwareentwickler setzen den Java-basierten TeamCity-Server bei der Entwicklung ein, um etwa mehrere Builds für verschiedene Betriebssysteme zur Verfügung zu stellen.

Wie aus einer Warnmeldung hervorgeht, kann die Lücke (CVE-2023-42793) als Schlupfloch für Angreifer dienen. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Angreifer müssen aber Zugriff auf einen TeamCity-Server haben, um über präparierte HTTP(S)-Anfragen Schadcode auf Systemen auszuführen. Wie eine Attacke im Detail ablaufen kann, ist derzeit unbekannt. In einem Beitrag führen die Sicherheitsforscher weitere Informationen aus.

Die Entwickler geben an, das Sicherheitsproblem in der Ausgabe 2023.05.4 gelöst zu haben. Alle vorigen Versionen sollen bedroht sein. Die Cloud-Ausgabe ist ihnen zufolge nicht verwundbar. Bislang gibt es keine Informationen zu Attacken. Admins sollten die Software dennoch zügig auf den aktuellen Stand bringen. Für alle, die abgesicherte Version nicht direkt installieren können, gibt es zwei Security-Patch-Plug-ins für TeamCity 2018.2 und TeamCity 8.0.

Wenn TeamCity-Server derzeit nicht patchbar und über das Internet erreichbar sind, sollten Admins den Server vorerst offline nehmen. Um die Angriffsfläche zu verkleinern, sollte diese Vorgehensweise generell gelten. Da manche Systeme aber von außen erreichbar sein müssen, sollten Admins die Zugänge beispielsweise via SSH und mit starken Passwörtern absichern.

(des)